Benutzer mit den meisten Antworten
SQL 2014 Verbindung verschlüsseln

Frage
-
Hallo zusammen,
ich möchte Verbindung zu SQL Server verschlüsseln. Für Anfang werde ich kein Zertifikat kaufen, sondern von Server erstellen lassen.
Muss man dafür IIS auf dem Server installieren um eine Zertifikat für SQL Verschlüsselung zu erstellen?
Antworten
-
Hallo,
man sich mit openssl ein selbst signiertes Zertifikat erstellen welches man für die Verbindung nutzen kann.
http://www.andysblog.de/windows-mit-openssl-ein-selbstsigniertes-zertifikat-erstellen
Benjamin Hoch
MCSE: Data Platform
MCSA: Windows Server 2012
Blog- Als Antwort vorgeschlagen Andreas.WolterMicrosoft employee Sonntag, 3. Juli 2016 09:45
- Nicht als Antwort vorgeschlagen andrej75 Mittwoch, 6. Juli 2016 16:18
- Als Antwort markiert andrej75 Montag, 11. Juli 2016 16:27
-
Leider klappt es nicht. Root Zertifikat(Zertifizierungsstelle Zertifikat) kann man importieren. schluessel.key erkennt Windows leider nicht. Oder habe ich es falsch gemacht?
Ja, es fehlt noch ein Schritt. Wenn Du die cert.pem hast (oder zertifikat.pem und schluessel.key mit anderen Mitteln aneinandergeklebt hast), musst Du noch
openssl pkcs12 -export -out cert.pfx -in cert.pem
ausführen. Danach wirst Du nach dem Kennwort für die PFX-Datei gefragt. Diese importierst Du dann in den persönlichen Zertifikatsspeicher des Computers.
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.
- Als Antwort markiert andrej75 Montag, 11. Juli 2016 16:27
Alle Antworten
-
Hallo,
man sich mit openssl ein selbst signiertes Zertifikat erstellen welches man für die Verbindung nutzen kann.
http://www.andysblog.de/windows-mit-openssl-ein-selbstsigniertes-zertifikat-erstellen
Benjamin Hoch
MCSE: Data Platform
MCSA: Windows Server 2012
Blog- Als Antwort vorgeschlagen Andreas.WolterMicrosoft employee Sonntag, 3. Juli 2016 09:45
- Nicht als Antwort vorgeschlagen andrej75 Mittwoch, 6. Juli 2016 16:18
- Als Antwort markiert andrej75 Montag, 11. Juli 2016 16:27
-
...oder SelfSSL7: http://blog.michaelhidalgo.info/2013/04/generating-self-signed-certificates_17.html
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.
- Als Antwort vorgeschlagen Andreas.WolterMicrosoft employee Sonntag, 3. Juli 2016 09:45
- Nicht als Antwort vorgeschlagen andrej75 Mittwoch, 6. Juli 2016 16:18
-
Hallo,
das Zertifikat muss unter Computer bei "Eigene Zertifikate" importiert werden. Zudem muss das Zertifikat auch den privaten Schlüssel enthalten. Ich verwende hierfür den Dateityp .p12.
Benjamin Hoch
MCSE: Data Platform
MCSA: Windows Server 2012
Blog -
Leider klappt es nicht. Root Zertifikat(Zertifizierungsstelle Zertifikat) kann man importieren. schluessel.key erkennt Windows leider nicht. Oder habe ich es falsch gemacht?
Ja, es fehlt noch ein Schritt. Wenn Du die cert.pem hast (oder zertifikat.pem und schluessel.key mit anderen Mitteln aneinandergeklebt hast), musst Du noch
openssl pkcs12 -export -out cert.pfx -in cert.pem
ausführen. Danach wirst Du nach dem Kennwort für die PFX-Datei gefragt. Diese importierst Du dann in den persönlichen Zertifikatsspeicher des Computers.
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.
- Als Antwort markiert andrej75 Montag, 11. Juli 2016 16:27
-
Es hat geklappt. Danke. Man muss noch es tun
http://www.zerohoursleep.com/2010/11/a-fatal-error-occurred-when-attempting-to-access-the-ssl-server-credential-private-key/
Muss ich noch PublicKeys aus Clients verteilen? Oder reicht es nur ConnectionsString anzupassen?
-
Ja, Du musst das Zertifikat (ohne private key) an die Clients als "Trusted Root" verteilen.
Evgenij Smirnov
msg services ag, Berlin -> http://www.msg-services.de
my personal blog (mostly German) -> http://it-pro-berlin.de
Windows Server User Group, Berlin -> http://www.winsvr-berlin.de
Mark Minasi Technical Forum, reloaded -> http://newforum.minasi.comIn theory, there is no difference between theory and practice. In practice, there is.